Einfachste Rechnungserstellung für jede Branche
(über 100 verkaufte Lizenzen)
Wir haben die Zeit mit einer Stoppuhr gemessen: Bei einmal eingerichteter Vorlage ist eine einfache Rechnung in 65 Sekunden fertig.
Ob Rechnung, Kostenvoranschlag, Lieferschein, Auftragsbestätigung: Click&Calc ist für Sie da:
In Sekunden eine einfache Rechnung erzeugen
Kontaktieren sie uns gerne
Für Kleinunternehmer jeder Branche geeignet
Ihr eigener
hochsicherheitsverschlüsselter Chat
Unbesorgte (freie) Kommunikation, verschlüsselter Chat, verschlüsselte Sprachnachrichten und verschlüsselter Datei-upload/download/Filesharing mit den Gruppenmitgliedern
Chatten, Sprachnachrichten hinterlassen, Dateien up- und downloaden:
sicher, entspannt, frei, höchste Cryptographie-Stufe
1.
Client 2 sendet Chat Text / Daten / Datei an Server
[quantensicher verschlüsselt: blauer Pfeil]
2. bis 6.
Server sendet diese Daten an alle Clients
[quantensicher verschlüsselt: grüner Pfeil]
Egal, was außerhalb der Client-Laptops oder des Serves liegt (also alles auf der Strecke der farbigen Pfeile), WLAN, LAN, Router, Smartphone, Internet, ... , egal, wer heimlich mitliest: Nichts und Niemand kann mit den verschlüsselten Daten etwas anfangen.
Wir sind anders als das TOR Netzwerk !
Weil bei uns nur genau bekannte Clients mitmachen dürfen (vorbereitete Client-Laptops), die nur Sie erlauben und zuteilen !
Wie funktioniert tomchat ?
tomchat benutzt symmetrische Verfahren und die einzelnen Client-Laptops fungieren dabei wie ein Hardware-Dongle. Es kann eben nicht jeder mit seinem Browser mit Public-/Private-Key Mechanismen (z.B. mit https oder ssh) in den Server hinein.
Symmetrisch bedeutet: Clients und Server kennen schon vor Beginn einer Session den Key, den sie benutzen werden und brauchen deshalb nichts aushandeln, nichts überprüfen, nichts verifizieren. Entweder der Client meldet sich sofort mit dem richtigen Schlüssel (weil der Laptop selbst der Dongle ist), oder er fliegt raus ;-)
tomchat benötigt deshalb keine Zertifikate und keine Signaturen. Je weniger vorab ausgehandelt oder verifiziert werden muss, desto weniger Angriffsfläche bietet ein System. Zertifikate und Signaturen könnten gefälscht sein (Pishing Angriffe), ausgehandelte Schlüssel könnten zu schwach sein. Jede Möglichkeit der Schwäche kann ausgenutzt werden.
Wir machen keine Verhandlungen, keine Kompromisse. Der Laptop selbst ist der Schlüssel und der Schlüssel ist unverhandelbar und quantensicher (tomchat nutzt AES-256 CBC, Details auf Anfrage).
Aus Google / Wiki zur Sicherheit von AES-256 CBC:
"AES-256-Verschlüsselung ist extrem sicher.
Sie ist der sicherste heute verfügbare Verschlüsselungsalgorithmus und wird umfangreich in Regierungs- und Militäranwendungen sowie von Unternehmen in stark regulierten Branchen eingesetzt"
"Kann man AES-256 knacken?
AES 256 ist mit Brute Force nicht zu knacken.
256-Bit AES-Verschlüsselung: Dauer, um alle Kombinationen auszuprobieren = 3,31 * 10^56 Jahre"
"How long does it take to crack AES 256 CBC?
With the right quantum computer, AES-128 would take about 2.61*10^12 years to crack,
while AES-256 would take 2.29*10^32 years."
"Can quantum computers break AES-256?
Grover's algorithm is a quantum algorithm for unstructured data that provides a quadratic speedup in the computation over classical computing. This can result in AES-128 being feasible to crack, but AES-256 is still considered quantum resistant—at least until 2050."
Dadurch kann kein Angreifer mit fremder Hardware überhaupt auch nur irgendetwas (sinnvolles) von tomchat sehen. Vom ersten Byte einer jeden Verbindung an gilt die höchste Sicherheitsstufe der höchsten Verschlüsselung: Nur der Client und nur der Server können verstehen, was jedes einzelne Byte bedeutet.
Sobald Server oder Client auch nur ein einziges Byte eines potentiellen Angreifers empfängt, der einen Abruf versucht, und der nicht den passenden Schlüssel hat, bekommt der Angreifer ... NICHTS.
Ein Angreifer kann keinen einzigen sinnvollen Inhalt eines tomchat-Servers oder eines tomchat-Clients sehen (entweder er liest nur Datenschrott im Netz mit, oder er greift direkt an (versucht, eine Verbindung aufzubauen) und wird "schweigend" abgewiesen (Server oder Client trennen kommentarlos die Verbindung).
Der Server loggt alle Angriffsversuche auf denjenigen Ports, die wir für den tomchat öffnen müssen, so dass Sie jederzeit alle stattgefundenen Angriffe sehen können
( Durchschnittlich finden auf alle Computer, die sich im Internet befinden und Dienste anbieten, alle 5 Minuten Angriffe statt. Denn es tummeln sich "aber-zigtausende Bots", die alle Computer, die online sind, auf offene Ports abscannen und automatisiert angreifen (ein "connect" und "login" versuchen), in der Hoffnung, einen schwach geschützten Computer zu finden und eindringen zu können. Es ist schon erstaunlich, wie viel destruktive Energie manche Menschen aufbringen können ;-)
Dh. es ist dem tomchat egal, ob ein Angreifer irgendwas über die Funktionsprinzipien des tomchat-Systems weiß (die teilen wir hier offen mit); es ist egal ob ein Angreifer etwas mitliest, oder versucht, sich einzuloggen, oder sich als anderer Client tarnen möchte: er bekommt entweder "Müll" oder gar nichts.
Weil das alles mathematisch sicher ist, veröffentlichen wir diese Information gerne und legen Ihnen all das offen. Jeglicher unerwünschte Angreifer darf das auch gerne wissen: es nutzt ihm nichts. Ohne die Schlüssel kann er mit all diesem Wissen nichts anfangen.
Wir sind da ganz ehrlich: Das hat Konsequenzen, denn bei uns geht Sicherheit vor Bequemlichkeit !
Jetzt haben wir die ganze Zeit nur vom "Netz" (Internet, WLAN, Smartphone) geredet. Und wenn Ihnen Ihr Laptop abhanden kommt oder gestohlen wird ?
Was dann ?
Wir benötigen Ihre Zustimmung zum Laden der Übersetzungen
Wir nutzen einen Drittanbieter-Service, um den Inhalt der Website zu übersetzen, der möglicherweise Daten über Ihre Aktivitäten sammelt. Bitte überprüfen Sie die Details in der Datenschutzerklärung und akzeptieren Sie den Dienst, um die Übersetzungen zu sehen.